ImageVerifierCode 换一换
格式:DOCX , 页数:55 ,大小:552.45KB ,
资源ID:21755821      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21755821.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(毕设基于DES的文件加密工具课件资料Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

毕设基于DES的文件加密工具课件资料Word文件下载.docx

1、本论文选题有很强的应用价值,文献材料收集详实,综合运用了所学知识解决问题,所得数据合理,结论正确。论文格式正确,书写规范,条理清晰,语言流畅。今后要进一步总结经验,以便提高技术水平。论文能按时交稿,经过认真修改,已经达到本科论文的要求。指导教师签名: 指导教师职称: 评阅教师对毕业设计(论文)的评语:评阅教师签名: 评阅教师职称:答辩委员会对毕业设计(论文)的评语:答辩委员会评定,该生毕业设计(论文)成绩为:答辩委员会主席签名: 职称:年 月 日教务处制表哈尔滨理工大学毕业设计(论文)任务书 2016 年 3 月 7 日至 2016 年 6 月 20 日毕业设计工作内容:1. 探究文件加密的背

2、景及意义2. 考察文件加密技术在海内外的发展情况3. 软件基本功能的规划和用户界面的设计4. 功能的实现5. 测试阶段资料:1 张宇. 计算机网络安全J ,电脑知识与技术,2010, 06(6):4416-44172 张建勋, 邱宗国. 在IE浏览器上实现数字签名系统J. 产业与科技论坛, 2010, 09:113 谷利泽现代密码学M 第一版北京邮电大学出版社 2012:64 黄光明. 基于DES_RSA加密算法的改进与实现D. 东北师范大学, 2013:155 钟文琦, 刘雪, 商艳红, 邹建成. 一种改进DES的数字图像加密方法J北方工业大学学报, 2005-03-30:3指导教师意见:签

3、名:系主任意见:基于DES算法的文件加密工具摘 要随着信息社会的到来,人们享受信息所带来的巨大的利益的同时,同时面临着信息安全的严峻考验。信息安全已成为世界性的现实问题,信息安全问题已经严重威胁到国家的政治、军事、经济、文化、意识形态等领域,同时,信息安全问题也成为人们能否保护个人隐私之关键。信息安全是保证社会稳定、安全的必要前提条件。 本文是一篇议论了关于常用的文件加密解密算法的毕业设计论文,本文将详细的讲述针对文本和文件的加密解密算法实现的过程中所使用的方法、技术。针对公钥密码和私钥密码两种体制进行了分析和研究,并对公钥密码和私钥密码两种体制的代表DES算法和RSA算法进行了研究和比较,最

4、终选择了使用DES加密算法进行程序设计。关键词C+;MFC;文件加密;解密File Encryption Tool based on DESAbstractWith the coming of information society, people enjoy the great benefits brought by the information at the same time, also faces a severe test of information security. Information security has become a realistic problem in

5、the world, information security has been a serious threat to the countrys political, military, economic, cultural, ideological, and other fields, at the same time, the information security problem also becomes the key to whether people can protect personal privacy. Information security is a necessar

6、y prerequisite for social stability and security.This article is a discussion about the commonly used file encryption graduation design thesis decryption algorithm, this paper will detail about text and file encryption in the process of decryption algorithm used by the method and technology. For the

7、 private key and public key passwords are two kinds of system are analyzed and the research, and the public key cryptography and representatives of the private key password system of two kinds of DES algorithm and RSA algorithm are studied and compared, finally chose to using DES encryption algorith

8、m for program design. Keywords C+, MFC, File Encryption, File Decryption目 录摘要 Abstract 第1章 绪论 11.1 课题背景 11.1.1 研究意义 11.1.2 国内外研究现状分析 11.1.3 论文研究的主要内容 3第2章 DES加密实现过程 52.1 基本流程图 52.1.1 初始置换IP 52.1.2 逆置换IP-1 62.1.3 DES算法迭代过程 62.1.4 子密钥的生成 112.1.5 DES算法解密过程 122.2 本章小结 12第3章 DES算法的安全性分析 133.1 DES的密钥的长度和迭

9、代次数 133.2 DES加密算法的应用误区 143.3 DES加密算法安全性统计 153.4 本章小结 15第4章 主要模块设计与实现 164.1 用户界面实现 164.2 模块实现 174.2.1 字符串加密实现 174.2.2 字符串解密实现 194.2.3 清空内容功能 214.2.4 文件加密实现 244.2.5 文件解密实现 274.3 算法实现 294.3.1 Convert_Other_Format_To_Cipher_Text 294.3.2 Convert_Cipher_Text_To_Other_Format 314.4 本章小结 31结论 32致谢 33参考文献 34附

10、录A 35附录B 41附录C 45第1章 绪论1.1 课题背景信息安全领域是一个综合性的交叉学科领域,其内容涉及到包括数学、密码学、通信、控制、计算机科学、人工智能、人文科学、安全工程等诸多学科,是近年来迅速发展的热门学科领域。信息对抗和网络安全是保证信息安全的基础,有关它的研究和发展又将刺激、推动并促进相关学科的学术研究与发展。至今,密码技术是保证信息安全性最有效的方法, 密码技术是信息安全的核心技术。通过对数据进行加密操作,人们可以有效地保护文件在传输过程中内容不被泄漏,同时还可以检测被传送的文件数据是否完整。进一步,密码技术可以用于数字签名、身份认证和信息鉴定等领域,这些应用对于资源的存

11、取控制是必须而且十分有效的。信息安全产品从应用种类上可以分为防病毒、防火墙、密码、防攻击、访问控制和认证类产品。相较于防病毒软件和防火墙软件来讲,基于加密技术的密码类产品和认证类产品的市场份额相对较小,但是随着政府、金融和电信等行业的信息化建设对于有关网络安全整体解决方案需求的逐年增加,将会有极大的增长。1.1.1 研究意义数据加密(Data Encryption)是将待加密明文(Plain Text)经过加密密钥(Encryption Key)和加密函数(Encryption Function),变成完全无意义的字符串密文(Cipher Text);文件接收方密文经过解密函数(Decrypt

12、ion Function)、解密钥匙(Decryption Key)来还原成明文。加密技术是网络安全技术的基石1.1.2 国内外研究现状分析加密算法分为对称加密算法、非对称加密算法、散列算法。1.1.2.1 对称加密算法对称加密算法普遍使用相对较小的密钥,一般长度小于256bit。因为密钥长度越大,加密强度越强,同时加密过程和解密的过程就会变得十分缓慢。如果你只使用1 bit作为密钥,那黑客们可以先试着用0来解密,不成功的话就再使用1来解密,解密时间就会变得很短;但如果你的密钥长度为128bit,黑客们有可能永远也无法完成破解任务,相对的加密和解密的时间也会无限加长。,NITS(America

13、n National Institute of Standards and Technology)选择了的算法作为全新的高级加密标准AES(Advanced Encryption Standard),显然对称加密的最大的弊端是密钥的管理配工作,换言之,怎样将密钥相对安全的发送到将要解密你消息的那个人的手中是一个十分严峻的问题。在密钥发送的过程中,密钥将会有极大的可能被黑客拦截利用。现实生活中常用的方法是将对称加密使用的密钥进行非对称加密操作,然后传送给需要使用的人。1.1.2.2 非对称加密算法非对称加密算法是美国学者Dime和Henman于1976年提出的,这种算法意在解决信息公开传送过程中

14、的密钥管理的问题,他们提出了一种全新的安全密钥交换协议,该协议允许人们在相对不安全的媒体上通讯的双方进行信息交换,并安全地生成一致的密钥,这就是人们常说的“公钥系统”。相较于“对称加密算法”这种方法也被称为“非对称加密算法”。非对称加密给数据加密与数据解密过程提供了一个非常安全的方法,因为它使用了一对不对称(不相同)的密钥,称之为公共密钥(Public Key)和私有密钥(Private Key)。私有密钥只能由文件加密的一方进行保管,其内容不允许外泄,而公共密钥则可以随意发送给任何请 求它的用户。算法使用这对密钥中的任一个进行加密,然而解密则需要使用另一个密钥。举个例子,当你向银行请求公共密

15、钥,此时银行会将公共密钥发送给你,随即你便可以使用公共密钥对消息进行加密,只有私有密钥的持有人-银行可以对你的消息进行解密操作。该算法与对称加密算法不同点是,银行并不会将私有密钥通过网络传播给任何人,因此这种算法的安全性会大大提高。目前最为常见的非对称加密算法是RSA,该算法是Rivest, Shamir, 和Adleman 三人于1978年发明,他们那时都是在麻省理工就学。以下是非对称加密解密过程1. 客户想在银行的网站进行交易,此时他的浏览器将会生成一个随即字符串作为对称密钥。2. 客户的浏览器向银行请求公共密钥。3. 银行将公公共密钥发送给用户的浏览器。4. 客户的浏览器会使用银行的公共

16、密钥将自己的对称密钥加密。5. 客户的浏览器会将加密之后的对称密钥直接发送给银行。6. 银行使用私有密钥解密最终得到客户的浏览器发出的对称密钥。7. 客户与银行之间可用对称密钥来对通讯的内容进行加密与解密操作。1.1.2.3 散列算法在数据安全技术中,我们经常需要验证数据的完整性,散列函数也叫哈希(Hash)函数,该函数提供了如下服务,它对不同长度的输入数据可以产生固定长度的输出。此输出常被称为原输入消息的“散列”或者“消息摘要”(Message digest)。一个相对安全的Hash函数H必须具有以下6种属性:1. H可以应用到大小不同的数据上。2. H能够生成固定大小的输出。3. 对于任意

17、给定的字符串x,要求H(x)的计算过程相对简单。4. 任意给定的代码h,要发现满足条件H(x) = h的x在计算上是难以实现的。5. 任意给定的块x,要发现满足条件H(y)=H(x)而y=x在计算上是不能实现的。6. 想要寻找满足H(x) = H(y)的(x,y)对在计算上是不可能的1.1.3 论文研究的主要内容与非对称加密算法相比,对称加密算法的使用场合很广泛,而DES加密算法就是对称加密算法,DES采用了64位的和56位的密钥长度,它将64位的输入数据经过一系列得到64位的输出。解密过程则使用相同的和完全相同的密钥。DES的分组密钥长度为64位,由于第n*8(n=1,2,8)是校验位,因此

18、实际加密的长度仅为56位,密钥空间含256个密钥。上角标从一开始DES算法利用多次组合替代算法和换位算法,分散和错乱的相互作用,把明文编制成密码强度很高的密文,它的加密和解密用的是同一算法。DES算法的本质是一种乘积密码,因其在算法的结构上主要使用置换、替代、模二相加等函数进行操作,通过若干轮函数迭代的方法进行计算和工作。DES算法同样会使用到技术,该技术主要有初始置换和余初始置换相反的逆初始置换这两种类型。DES算法之所以使用运算,目的就是将原始明文中的格式以及数据全部打乱顺序重排。在数据格式这一方面,会将原有的32bit数据格式,扩展为48bit数据格式,为了满足S盒对数据的长度与格式的规

19、范要求。一组数据信息经过这一系列的非线性变换之后,就很难从中推导出其原本的计算的过程和原本使用的非线性组合;但如果这组数据信息使用的是线性变换,计算就会相对容易的多。在DES算法中,使用非线性变换的计算过程仅有S盒阶段,其他的数据计算与变换过程都属于线性变换,因此DES算法是否安全的关键是在于S盒的安全强度多高。除此之外,S盒与置换IP通过相互配合,就形成了极强的抗差分攻击能力与抗线性攻击能力,相比之下,抗差分攻击能力会相对更强一点。DES加密算法是一种分组式加密机制,将明文分成若干个组,然后对各个组加密,形成各自不相干的密文,最后把所有分组的密文进行合并操作,形成最终的密文。DES加密算法是

20、对各个分组进行加密,所以输入的参数分别为分组明文和密钥,明文分组需要置换和迭代操作,密钥则需要置换和循环移位。在每一个初始置换IP中,将根据一张数据量为8*8的固定顺序置换表,用于将64bit的明文打乱、混杂,进而提高数据加密的强度;之后再经过16次的迭代运算操作,在这些迭代运算中,我们会运用到子密钥;将各组形成的初始密文通过初始逆置换IP-1,最后可以得到分组的最终密文。第2章 DES加密实现过程2.1 基本流程图加密过程为图2-1所示的DES算法实现基本流程图:图2-1 DES算法实现基本流程图2.1.1 初始置换IP初始置换,是整个数据加密过程的第一步,将64bit的明文按照表2-1置换

21、。把需要加密的数据块平均分成固定大小为64bit的数据块,当数据块长度不足64bit时会用其他适当的方式填补至64bit。在进行第一轮运算之前,要对数据块作初始置换(IP)操作,初始置换就是简单的将比特位进行置换,假设现在有1bit的信息块m,m = m1m64,则IP(m) = m58m7。此时初始置换会将输入的64位明文平均分成8个数组,每一组代表8bit,从1到64为所有明文数据块编号。IP的置换规则如表2-1所示:表2-1初始置换表585042342618102605244362820124625446383022146456484032241685749413325179159514

22、33527196153453729211356355473931237置换方式为第58bit置换到第1bit,第50bit置换到第2bit,以此类推第7bit置换到第64bit。2.1.2 逆置换IP-1当对第一位初始置换操作之后,原第一位的位置处于第40位。所谓的逆置换就是将初始置换的操作逆向处理,然后将40bit换回到1bit。逆置换规则如表2-2所示:表2-2 DES逆置换IP-1表DES的初始置换IP操作和逆置换IP-1操作在密码学上其实是没有意义的,在置换前后,位置是一定的,有着一一对应的关系。它唯一的作用就是将原本输入的有顺序的ASCII码打乱为无序的,然后把校验位转换为IP输出的

23、1个字节。2.1.3 DES算法迭代过程迭代过程的流程图如图2-2所示:图2-2 DES迭代过程流程图图中的Li-1步和Ri-1步分别代表第i-1次迭代结果,并且分成左右个部分,各占用32bit空间。即Li=Ri-1, Ri=Li-1 f(Ri-1,ki)。各轮密钥占用48bit空间,则函数F(R,K)的计算方式如图2-2所示。轮输入右半部分R长度为32bit,右半部分R首先扩展为48bit大小,扩展方式是由表2-3定义的置换,其中将R的每个16bit重复一次。扩展后,得到48bit再次与子密钥异或操作,通过S盒,则可以产生大小为32bit的字符串输出。该输出经由表2.3定义的置换过程,结果即

24、为函数F(R,K)的输出。迭代过程置换表如表2-3 :表2-3 DES扩展置换是由64比特的初始密钥(亦称种子密钥)导出的第i轮子密钥,是48bit决定DES算法功能的关键点在于f(Ri-1,ki)函数的功能,起决定性因素的又是S-盒。其中F函数的输出长度为32bit。图2.3 F函数计算过程图E(R)过程为计算B=E(R)+K,对B进行S代换,代换过程由8个盒构成,就是我们说的S盒。每个S盒有的6个输入与4个输出,将B分为8组,每组6位,B= B1B8。其中作为S-盒的第j个输入,其输出为,C= C1C8就是S代换的输出,所以S代换是48bit输入,32bit输出的选择压缩运算,将结果C再进行一个P置换如图2-3所示,即可得到F(R,K)。其中,扩展运算E与P置换的主要作用就是为了增加加密算法的可扩散效果。S盒是整套DES加密算法中唯一的非线性置换模块,它决定了整个加密算法的安全性。它的设计原则与设计过程一直未被公布出来。S盒的设计如下表2-4所示:表2-4 S盒a) S1b) S2c) S3d) S4e) S5

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1